首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
19
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(5)
选项
A、or
B、of
C、in
D、to
答案
A
解析
执行基于IP的DoS攻击有不同的方法。攻击者最常用的是发送大量的连接建立请求(例如TCP SYN请求)来建立与控制器或DPS的挂接。这样一来,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗所有或部分头字段,将大量假数据包插入数据域。这些传入的数据包将触发表丢失,并在流请求消息中发送大量包到网络控制器以使得控制器资源达到饱和。在某些情况下,获得DPS的攻击者可以人为地在流请求消息中生成大量随机包,使得控制信道和控制器资源饱和。此外,DPS间缺乏多样性也加速了这种攻击的快速传播。
传统的移动回程设备由于其复杂性以及供应商专属性质,天生是防止攻击传播的。此外,传统的回程装置不需要与核心控制设备频繁交流,而DPS与中央控制器的通信则需要。这些特性减少了DoS攻击的影响和传播。此外,传统的回程设备是作为多个网络元素的联合工作方式来控制的。例如,一个单一的长期演进(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS攻击不会终止回程设备或网络的整个操作。
转载请注明原文地址:https://kaotiyun.com/show/LgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2012上项管)外包模式是近些年来非常重要的管理概念和经营方法,企业将其部分业务或服务近些外包可以为其带来很多利益,以下______不属于外包可以为企业带来的益处。
(2011上项管)以下关于企业战略说法中,不正确的是______。
(2014上集管)(2009下架构)商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。______不属于商业智能范畴。
(2011上集管)软件开发项目规模度量(SizeMeasurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,______可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。
(2010下集管)程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是_
(2012上项管)下面属于项目范围控制活动的是______。
(2012上项管)某项目经理在定义项目范围时绘制了如下所示的WBS。根据该图,下列说法中____(1)是正确的,______(2)是不正确的。(2)
(2014上项管)OSI安全体系结构定义了五种安全服务,其中_____(1)用于识别对象的身份并对身份核实。______(2)用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。(2)
(2005下项管)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法______(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是______(2)位。(2)
(73)________istheprocessofmanagingprocurementrelationships,monitoringcontractperformance,andmakingchangesandcorrec
随机试题
德育方法中的说服法包含参观、访问和调查等方式。
电子控制汽油喷射发动机燃油供给装置的结构、电路控制方式不同,当出现供油压力过低或不供油故障时,一般先检查()。
图a,b两种状态中,梁的转角φ与竖向位移δ间的关系为()。
A.血液中查到细菌,机体无中毒症状B.血液中可查到病毒C.细菌毒素进入血液,并出现中毒症状D.血液中大量细菌,并有严重中毒症状E.血液中大量化脓菌,并有多器官栓塞性小脓肿病毒血症
A使甲状腺泡上皮萎缩、减少分泌B使甲状腺组织退化、血管减少、腺体缩小变韧C抑制甲状腺过氧化酶,从而抑制甲状腺激素的生物合成D对甲状腺激素代谢无作用,仅能改善甲状腺功能亢进症状E摄取碘提高,摄碘高峰前移普萘
烧伤感染细菌的主要入侵途径为
初次大量注射异种动物免疫血清后,经7~14天,患者出现局部红肿、皮疹、关节肿痛、淋巴结肿大、发热及蛋白尿等症状。此现象可能由下列哪种机制引起
下列不属于房地产心理定价策略的是()。
短语可以由多个词组成,也可以由多个短语组成。()
下列选项中允许用户监控各种系统资源的是( )。
最新回复
(
0
)